-
[모의해킹-1] 1주차 정리Computer/Security 2020. 4. 20. 20:53
<임의로 구성한 서버에 대한 모의 해킹 정리입니다.>
주의 - 동일한 IP에 대하여 같은 방법으로 시도하시면 안됩니다 -192.168.5.50 이라는 IP만 가지고 모의 해킹을 진행 해보겠습니다.
(서버가 구성되어 있는지 어떤 OS를 사용하는지에 대한 아무런 정보도 없이 시작)대상에 대한 아무런 정보가 없기 때문에 일단 ping을 이용하여 지금 사용하는 컴퓨터와 연결되어 있는지 확인했다.
정상적으로 ping이 가는 것을 보니 대상 PC와는 연결되어 있다는 것을 확인할 수 있다.
명령어 - ping [대상 IP]모의 해킹을 port scanning을 통하여 열려있는 포트를 검사하는 것으로 시작하기 때문에
nmap을 이용하여 port scanning을 진행했다.
명령어 - Nmap [대상 IP]Nmap의 옵션으로 -O를 사용하면 OS에 대한 정보를 알 수 있다고 해서 사용했지만
해당 IP의 OS 정보는 알 수 없었다.해당 서버에 대한 자세한 취약점을 분석하기 위해서 nessus를 이용하기로 했다.
nessus는 상용 취약점 스캐너로 비 기업 환경에서 개인은 무료로 사용할 수 있다.nessus에 접속해서 New Scan을 통해 확인하고자 하는 IP의 정보를 입력해야한다.
(https://[nessus 설치 IP]:8834)Advanced Scan을 선택하고
Targets에 대상 IP를 입력한 뒤 Save를 한다.
My Scans으로 들어가면 새로운 목록이 생성 되어있는데 오른쪽에 Launch를 눌러서 실행 시킨다.
빨간색 박스가 있는 곳에 로딩이 나왔다가 체크 표시로 바뀌면 완료된 것이다.취약점 List에 FTP 서버가 존재하기 때문에 해당 서버를 이용하여 모의 해킹을 진행해보려고 했지만 kali linux가 제대로 설치되지 않아서 다른 방법을 찾아봤다.
다시 nmap으로 스캔한 포트를 확인해보니 3389번 포트가 눈에 들어왔다 3389번 ms-wbt-server는 윈도우 원격 데스크톱 연결에서 사용하는 포트번호기 때문에 원격 데스크톱 연결이 열려있을 수 있다고 생각했다.
하지만 역시 열려있지 않았다.
또 다른 취약점이 있는 포트를 찾던 중에 포트는 65535번까지 존재하지만
Nmap이 약 1000개 가량만 스캔했다는 것을 확인했다.nmap -p0-65535 [대상 IP]를 이용하여 모든 포트번호에 대하여 확인해보니 열려있는 포트가 더 있었다.
nmap이 모든 포트에 대하여 scan을 진행했다고 착각하고 있었다.다른 일반 포트스캐너를 이용하니 45712포트가 Apache httpd로 열려있다는 것을 확인할 수 있었다.
해당아이피의 45712번 포트로 접속하니 임시로 구성되어 있는 웹 페이지를 발견했다.
'Computer > Security' 카테고리의 다른 글
방화벽(firewall) (0) 2024.11.20 [모의해킹-1] 3주차 정리 (0) 2020.05.13 [ATTACK] 리버스 텔넷(Reverse Telnet) (0) 2020.05.08 [모의해킹-1] 2주차 정리 (0) 2020.05.07 [Web] XSS 공격 (0) 2020.04.08